code-projects Simple Food Ordering System 1.0 /editproduct.php photo अधिकार वृद्धि

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, code-projects Simple Food Ordering System 1.0 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन फ़ाइल /editproduct.php का। इसमें तर्क photo की हेरफेर शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है। यह सुरक्षा कमजोरी CVE-2025-12301 के रूप में संदर्भित है। यह हमला दूर से किया जा सकता है। इसके अलावा, एक शोषण उपलब्ध है.

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, code-projects Simple Food Ordering System 1.0 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन फ़ाइल /editproduct.php का। इसमें तर्क photo की हेरफेर शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है। CWE के माध्यम से समस्या घोषित करने पर CWE-434 मिलता है। इस कमजोरी को प्रकाशित किया गया था. एडवाइजरी को github.com पर डाउनलोड के लिए उपलब्ध कराया गया है।

यह सुरक्षा कमजोरी CVE-2025-12301 के रूप में संदर्भित है। यह हमला दूर से किया जा सकता है। टेक्निकल जानकारी उपलब्ध है. यह भेद्यता सामान्य से कम लोकप्रिय है। इसके अलावा, एक शोषण उपलब्ध है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है। MITRE ATT&CK परियोजना के अनुसार हमले की तकनीक T1608.002 है.

यह अवधारणा प्रमाण के रूप में घोषित है। यह एक्सप्लॉइट github.com पर डाउनलोड के लिए साझा किया गया है।

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA वेक्टर: 🔒

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.3
VulDB मेटा अस्थायी स्कोर: 6.9

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 6.6
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍

CNA मूल स्कोर: 7.3
CNA वेक्टर: 🔒

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔒
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔒
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: कोई शमन ज्ञात नहीं
स्थिति: 🔍

0-दिवसीय समय: 🔒

समयरेखाजानकारी

26/10/2025 सलाह जारी की गई
26/10/2025 +0 दिन VulDB प्रविष्टि बनाई गई
28/10/2025 +2 दिन VulDB अंतिम अद्यतन

स्रोतजानकारी

विक्रेता: code-projects.org

सलाह: github.com
स्थिति: परिभाषित नहीं

CVE: CVE-2025-12301 (🔒)
GCVE (CVE): GCVE-0-2025-12301
GCVE (VulDB): GCVE-100-329973
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 26/10/2025 06:04 PM
अद्यतनित: 28/10/2025 02:36 AM
परिवर्तन: 26/10/2025 06:04 PM (56), 28/10/2025 02:36 AM (30)
पूर्ण: 🔍
प्रेषक: underatted
Cache ID: 216::103

जमा करेंजानकारी

स्वीकृत

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you know our Splunk app?

Download it now for free!